Introduction SCC. LIVRE BLANC 2

Dimension: px
Commencer à balayer dès la page:

Download "Introduction SCC. LIVRE BLANC 2"

Transcription

1

2 SCC. LIVRE BLANC 2 Introduction La question d apporter du contrôle de la visibilité des applications dans la sécurité réseau s est récemment beaucoup posée. La raison est évidente : les applications peuvent facilement contourner les firewalls classiques basés sur les ports les employés utilisent toutes les applications possibles leur permtant d effectuer leur tâche. Ils sont de fait souvent indifférents aux risques qu ils font prendre à l entreprise. La grande majorité des éditeurs de sécurité réseau s accordent sur le fait que le contrôle des applications prend une part centrale dans la sécurité. Alors que le firewall de nouvelle génération (Next Generation FireWall: NGFW) est bien défini par Gartner comme un élément nouveau, concentré sur l entreprise distinct du firewall classique, de nombreux éditeurs de sécurité présentent le NGFW comme un sous-ensemble de fonctions qu ils proposent déjà ( UTM, IPS). La plupart des vendeurs de sécurité réseau essaient de fournir de la visibilité du contrôle applicatifs en utilisant un nombre limité de signatures d applications supportées dans leur IPS ou dans une base de données externe. La réalité derrière cte façade est que ces fonctions sont faiblement intégrées que leurs produits sont encore basés sur une technologie classique de blocage de port non pas sur la technologie NGFW. Encore plus important, ces gens ratent l essentiel : il ne s agit pas de bloquer des applications, mais de sécuriser leur utilisation. En fait, les produits proposés par les éditeurs traditionnels ignorent pour beaucoup ce que les entreprises font aujourd hui des applications elles sont là pour faire «tourner» l entreprise par conséquent, les entreprises ont besoin de s assurer qu elles s exécutent en toute sécurité. Il est évident qu un firewall de nouvelle génération représente une classe de produits différente révolutionnaire, mais la demande venant des entreprises pour ce type de produit est tellement forte que les acteurs traditionnels de la sécurité se servent de c intérêt essaient de faire diversion en tentant de ressembler à un firewall de nouvelle génération.

3 SCC. LIVRE BLANC 3 Définition : Le firewall de nouvelle génération Pour une entreprise à la recherche d un firewall nouvelle génération, la considération la plus importante est : cte technologie permtra-t-elle aux administrateurs de sécuriser l utilisation de toutes les applications de l entreprise? Voici un florilège de questions clés à se poser : La visibilité la compréhension des applications sera-t-elle supérieure? Les options de contrôle du trafic iront-elle au-delà du simplissime autoriser/bloquer? Les menaces seront-elles bloquées? Le compromis entre les performances la sécurité sera-t-il enfin éliminé? Les coûts seront-ils réduits? La gestion des risques sera-t-elle simplifiée? Si les réponses aux questions ci dessus sont oui alors la transition vers un firewall nouvelle génération est facile à justifier. Il existe des différences substantielles ente des NGFWs des produits de type UTM en termes d entreprises cibles, ainsi qu en termes d architecture de modèle de sécurité. Ces différences ont un impact crucial sur les propriétés, les fonctions, la production les performances, comme nous le montrons dans la section suivante. 5 exigences (Définition du Gartner dans Defining The Next Generation Firewall) Identifier les applications indépendamment du port, du protocole, du chiffrement SSL ou toute autre technique d'évasion Identifier les utilisateurs indépendamment de leur adresse IP Protéger en temps réel contre les menaces embarquées dans les applications Visibilité contrôle des règles granulaires sur l'accès aux applications leurs fonctionnalités Déploiement en ligne multigigabits, sans dégradation de performance

4 SCC. LIVRE BLANC 4 Architecture modèle de sécurité : La meilleure classification du trafic se fait dans le firewall. En concevant les firewalls de nouvelle génération, les éditeurs de sécurité ont forcément une des deux approches suivantes: Faire l identification des applications dans le firewall, qui devient alors le moteur primaire de classification. Ajouter des signatures d application à un IPS ou à un moteur de recherche de type IPS qui est ensuite ajouté à un firewall basé sur les ports. Les deux peuvent reconnaitre les applications mais diffèrent beaucoup dans la qualité de reconnaissance, la facilité d utilisation la pertinence. Plus important : ces approches architecturales imposent un modèle de sécurité spécifique concernant l application des règles : Soit positif (bloquer par défaut), soit négatif (autoriser par défaut). Les firewalls utilisent un modèle de sécurité positif. Un autre terme employé est «default deny» : blocage par défaut. Ce qui signifie que les administrateurs écrivent des règles pour AUTORISER un trafic (id. autoriser WebEx) tout le reste est alors refusé ou bloqué. Les règles négatives (id. Bloquer Limewire) peuvent être utilisées dans ce modèle, mais le point le plus important est que la fin d une règle dans un modèle de sécurité positif soit toujours : refuser tout le reste. Une implication clé de cte approche est que tout trafic doit être classifié afin que l on soit certain d autoriser le bon trafic. Ainsi la visibilité du trafic est simple complète. Les règles activent les applications. Une conséquence fondamentale de cte approche est que tout trafic inconnu est bloqué par défaut. En d autres termes, le meilleur firewall de nouvelle génération est un firewall... Les IPS (Intrusion Prevention Systems) utilisent typiquement un modèle de sécurité négatif, qui autorise par défaut. Ceci signifie que l IPS identifie bloque un trafic spécifique (traditionnellement les menaces) tout le reste passe. Les éditeurs de sécurité réseau traditionnels ajoutent des signatures d applications à un moteur de style IPS les mélangent à un firewall classique basé sur le port. Le résultat est un APS, «Application Prevention System» : le contrôle de l application se fait sur un modèle de sécurité négatif en d autres mots, ca ne se passe pas dans le firewall. La conséquence? On ne voit que le trafic qu on cherche expressément le trafic inconnu est autorisé par défaut. Alors que ce document s attache aux 10 fonctionnalités que votre prochain firewall doit faire, il est important d avoir en tête les considérations d architecture de modèle évoquées ci-dessus. Elles sont en eff nécessaires pour comprendre les différentes fonctions des divers produits du marché leur capacité à fournir ces fonctions. Les «10 fonctionnalités» évoquées ci-dessous regroupent les besoins exigences spécifiques de milliers d équipes de sécurité avec lesquelles Palo Alto Nworks a été en contact depuis 2007 au suj des firewalls de nouvelle génération. Il s agit d exemples du monde réel de besoins clients permtant de rendre la sécurisation des réseaux plus pratique, plus efficace plus simple. Rien à voir avec du buzz marking.

5 SCC. LIVRE BLANC 5 Les 10 fonctionnalités que votre prochain firewall (de nouvelle génération) doit faire Il existe trois zones de réflexion: les fonctions de sécurité, l opérationnel, la performance. Les fonctions de sécurité correspondent à l efficacité des contrôles à la capacité à gérer les risques associés au trafic réseau. D un point de vue opérationnel, la grande question est «où se passe l application des règles, quel est le niveau de complexité de l administration?». La réflexion sur les performances est simple : le firewall est-il capable de faire ce qu il est censé faire au débit où il est supposé le faire? Les dix fonctionnalités que votre prochain firewall (de nouvelle génération) doit faire sont : 1 Votre prochain firewall doit identifier contrôler les applications sur n importe quel port, pas seulement les ports standard (y compris les applications utilisant http ou d autres protocoles). Cas Client : les développeurs de l entreprise ne travaillent plus sur le modèle standard port/protocole/application. De plus en plus d applications sont capables d opérer sur des ports non standards ou peuvent changer dynamiquement de port (id. la messagerie instantanée, le partage de fichiers peer-to-peer, ou la VoIP). De plus, les utilisateurs sont aujourd hui de plus en plus capables d utiliser des méthodes pour forcer les applications à fonctionner sur des ports non standards (id. MS RDP, SSH). Afin d appliquer des règles spécifiques aux applications alors que les ports utilisés sont de moins en moins significatifs, vous devez supposer que n importe quelles application peut utiliser n importe quel port. C est un de ces changements technologiques fondamentaux qui ont fait du NGFW une absolue nécessité. C est aussi ce qui a rendu obsolète le contrôle positif basé sur les ports des firewalls traditionnels. Ce point souligne également pourquoi un modèle de contrôle négatif ne peut pas résoudre le problème. Si une application peut passer par n importe quel port, un produit basé sur un contrôle négatif devra faire fonctionner toutes les signatures sur des dizaines de milliers de ports! Besoin : Il est simple dans ce cas. Si n importe quelle application peut fonctionner sur n importe quel port, votre prochain firewall doit classifier le trafic par application, sur tous les ports, tout le temps (voir points 4 7). Dans le cas contraire, les contrôles de sécurité continueront à être trompés par les mêmes techniques qui ont eu cours pendant des années.

6 SCC. LIVRE BLANC 6 2 Votre prochain firewall doit identifier les techniques d évasion les contournements : proxy, accès distant, applications dans un tunnel chiffré. Cas client : Toutes les sociétés ou presque ont une politique de sécurité des contrôles mis en place pour appliquer cte politique. Les applications qui rebondissent sur des proxys, les applications d accès distant, celles qui utilisent des tunnels chiffrés sont précisément utilisées pour contourner les points de contrôles que sont les firewalls, le filtrage URL, les IPS les passerelles web sécurisées. Sans la capacité à contrôler ces techniques d évasion, les règles de sécurité ne peuvent être appliquées, les sociétés s exposent à des risques dont elles pensaient être à l abri. Plus précisément, ces applications ne sont pas toutes de même valeur : les applications d accès distant ont des utilisations légitimes, tout comme certaines applications qui passent dans des tunnels chiffrés. Par contre, les proxys anonymes externes qui communiquent avec SSL ou à travers des ports choisis au hasard ainsi que des applications comme Ultrasurf ou Tor n ont qu un seul objectif : contourner les contrôles de sécurité. Besoins : Plusieurs types d applications de contournement sévissent, chacune utilisant des techniques légèrement différentes. Il existe des proxys externes publics privés. (Voir proxy.org pour une base élargie de proxys publics). Ces proxys utilisent à la fois HTTP HTTPS. Les proxys privés sont souvent installés avec des adresses IP non classifiées (id. PC domestiques) utilisent des applications comme PHProxy ou CGIProxy. Les applications d accès distants comme MS RDP ou GoToMyPC peuvent avoir une utilisation légitime mais doivent être gérés à cause des risques associés à leur utilisation. Les applications de masquage comme Ultrasurf, Tor ou Hamachi, elles, n ont pas d utilisation professionnelle. Il y a aussi évidemment des applications de ce type qui sont inconnues : voir la partie 6 plus bas dans ce cas. Quelle que soit la politique choisie, votre prochain firewall doit avoir des techniques spécifiques pour gérer toute ces applications indépendamment du port, du protocole, du chiffrement ou de toute autre technique d évasion. Une considération supplémentaire : ces applications sont régulièrement mises à jour pour les rendre encore plus difficiles à détecter. C est pourquoi il est important de comprendre que votre prochain firewall doit non seulement être capable d identifier ces applications mais aussi que son intelligence applicative doit être constamment maintenue mise à jour. 3 Votre prochain firewall doit déchiffrer les flux SSL sortants Cas client : Aujourd hui, plus de 15% du trafic réseau est chiffré par SSL (selon une étude effectuée sur des échantillons de trafic réseau de plus de 2400 entreprises : voir le rapport intitulé «Palo Alto Nworks Application Usage and Risk Report» pour plus de détails). Dans certains secteurs (la finance notamment), c est plus de 50%. Etant donné l utilisation de plus en plus fréquente de HTTPS pour des applications à succès mais à hauts risques comme Gmail ou Facebook, la possibilité qu offre le chiffrement de forcer l accès à de nombreux sites web, les équipes sécurité ont un angle mort qui s agrandira toujours plus si elles ne sont pas en mesure de déchiffrer, classifier, contrôler scanner le trafic SSL. Bien sûr, un NGFW doit être suffisamment flexible pour que certains types de flux chiffrés par SSL ne soient pas traités. C est souvent le cas par exemple pour les

7 SCC. LIVRE BLANC 7 services financiers ou les organisations médicales. A l inverse, d autres types de flux comme du SSL sur des ports non standard ou en provenance de sites web non classifiés en Europe de l Est doivent être déchiffrés par des règles. Besoins : la capacité à déchiffrer le trafic SSL sortant est un élément fondateur, non seulement parce que cela représente une partie du trafic de plus en plus importante, mais aussi parce que c est nécessaire pour utiliser d autres fonctions clés par la suite (Contrôler les contournements - n 2, contrôle des fonctions des applications - n 4, scanner les applications autorisées - n 5, contrôler des applications partageant la même connexion - n 7). Il faut donc considérer un certain nombre d éléments clés : la reconnaissance le déchiffrement de SSL sur n importe quel port, le déchiffrement soumis à des règles, les éléments matériels logiciels nécessaires pour déchiffrer des milliers de connexions SSL simultanément sans dégradation de performance à haut débit. 4 Votre prochain firewall doit permtre un contrôle des différentes fonctions d une même application (ex. : SharePoint Admin face à SharePoint Docs) Cas client : De nombreuses applications ont en elles plusieurs fonctions ntement distinctes, qui de fait n ont pas le même profil de risque ni la même valeur pour l activité de l entreprise. Citons entre autres exemples WebEx face à WebEx Desktop Sharing, Yahoo Instant Messaging face à la fonction incluse de transfert de fichier, Gmail face à l envoi de pièces jointes. Dans les environnements régulés ou dans les sociétés dont l activité repose sur la propriété intellectuelle, ce problème est significatif. Besoins : une classification continue une compréhension granulaire de chaque application. Votre prochain firewall doit continuellement évaluer le trafic scruter les changements si une nouvelle fonction est introduite pendant la session, le firewall doit noter le changement effectuer une vérification de règle. Différencier les différentes fonctions d une même application les différents risques associés est tout aussi important. Malheureusement, pour des raisons de performance, de nombreux firewalls classifie le trafic une fois au début de la session, puis laisse passer tout le reste sans regarder à nouveau (on parle de fast path ). Cte méthode date d avant l avènement des applications modernes empêche les firewalls classiques qui datent de la même époque de répondre à ces besoins. 5 Votre prochain firewall doit détecter les menaces dans les applications collaboratives autorisées (ex. : SharePoint, Box.n, MS Office Online...) Cas client : les entreprises optent de plus en plus pour des applications collaboratives hébergées à l extérieur de leur emplacement physique. Que ce soient des applications hébergées comme SharePoint, Box.n, Google Docs, ou Microsoft Office Live, ou une application extran hébergée par un partenaire, de nombreuses entreprises doivent utiliser une application qui partage des fichiers ce qui représente un vecteur de menaces à haut risque. De nombreux documents infectés se situent dans des applications collaboratives, coexistent avec des documents contenant des informations sensibles (id. des données personnelles clients). De plus, certaines de ces applications comme SharePoint, par exemple, reposent sur des technologies qui sont des cibles

8 SCC. LIVRE BLANC 8 régulières d infections d intrusions (IIS, SQL Server). Bloquer l application n est pas approprié, mais autoriser une menace ne l est pas non plus. Besoins : Une composante importante de la sécurisation des applications est d autoriser une application mais de scanner la présence de menaces. Ces applications peuvent communiquer grâce à une combinaison diverse de protocoles (id., SharePoint HTTPS CIFS, voir le cas n 3), requièrent une règle beaucoup plus sophistiquée que «bloquer l application». La première étape est d identifier l application (indépendamment du port ou du chiffrement), l autoriser, puis de scanner tout type de menace potentielle : vulnérabilités, virus/malware, spyware ou même une donnée confidentielle sensible. 6 Votre prochain firewall doit gérer le trafic inconnu avec des règles ne pas simplement les laisser passer Cas client : Il y aura toujours un trafic qui n est pas connu il représentera toujours un risque significatif pour toute entreprise. Deux éléments principaux sont à considérer concernant le trafic inconnu : d abord le minimiser en caractérisant les applications propriétaires de manière à ce qu elles deviennent connues, puis avoir une visibilité des règles de contrôle prévisibles sur le trafic qui reste inconnu. Besoins : d abord, par défaut, votre prochain firewall doit essayer de classifier tout le trafic : sur ce point, la discussion précédente sur l architecture la sécurité prend tout son sens. Les modèles positifs (default deny) classifient tout, les modèles négatifs (default allow) ne classifient que ce qu on leur demande de classifier. Deuxièmement, concernant les applications propriétaires, il devrait toujours y avoir un moyen de développer un identifiant sur mesure pour que le trafic soit comptabilisé comme «connu». Troisièmement, le modèle de sécurité change radicalement la donne : un modèle positif (default deny) peut refuser tout le trafic inconnu, ce que vous ne connaissez pas ne vous menace pas. Un modèle négatif (default allow) autorise tout le trafic inconnu, ce que vous ne connaissez pas peut vous menacer. Par exemple, de nombreux botns vont utiliser le port 53 (DNS) pour la communication rour vers leurs serveurs de contrôle. Si votre prochain firewall n a pas la capacité à voir contrôler le trafic inconnu, les bots pourront traverser librement. 7 Votre prochain firewall doit identifier contrôler les applications partageant une même connexion Cas client : les applications partagent les sessions. Pour s assurer que les utilisateurs utilisent en permanence une «plateforme» applicative, que ce soit Google, Facebook, Microsoft, Salesforce, LinkedIn, ou Yahoo!, les développeurs intègrent de nombreuses applications différentes qui ont des profils de risque différents une valeur différente pour l entreprise. Regardons notre exemple précédent de Gmail : cte application a la possibilité de lancer une session Google Talk depuis l interface Gmail. Ces deux applications sont fondamentalement différentes, votre prochain firewall doit les distinguer pour appliquer à chacune la règle appropriée.

9 SCC. LIVRE BLANC 9 Besoins : Une simple classification de la plateforme ou du site web ne fonctionne pas. En d autres termes, le fast path n est pas une option : une classification une fois pour toutes ignore le fait que des applications différentes peuvent partager une même session. Il faut en fait continuellement évaluer le trafic pour comprendre l application ses changements (voir n 5), détecter quand l utilisateur change d application dans sa session appliquer alors les contrôles appropriés. Regardons brièvement notre exemple Gmail/Google Talk : Gmail utilise par défaut HTTPS (voir n 3). Donc la première étape est de déchiffrer, puis de détecter l application. Cependant ce mécanisme doit être constant car à n importe quel moment, l utilisateur peut démarrer un chat qui est alors classifié différemment peut être soumis à une règle totalement différente. 8 Votre prochain firewall doit disposer du même contrôle de la même visibilité sur les utilisateurs distants que sur les utilisateurs internes Cas client: Les utilisateurs se trouvent de plus en plus hors des murs de l entreprise. Outre les nomades, une part significative du personnel travaille à distance. Depuis un café, le domicile ou un site client, les utilisateurs s attendent à pouvoir se connecter à leurs applications par Wifi, large bande ou tout autre moyen nécessaire. Quel que soit l emplacement de l utilisateur ou même celui de l application qu ils utilisent, le même standard de contrôle devrait s appliquer. Si votre prochain firewall perm la visibilité le contrôle du trafic entre les 4 murs de l entreprise, mais pas à l extérieur, il rate les flux parmi les plus générateurs de risques. Besoins : conceptuellement, c est simple : votre prochain firewall doit avoir une visibilité un contrôle constant sur le trafic, que l utilisateur soit à l intérieur ou à l extérieur du réseau. Il ne s agit pas de dire que les entreprises auront exactement les mêmes règles pour les 2 types d utilisateur. Certaines sociétés peuvent vouloir que leurs employés utilisent Skype lorsqu ils sont en déplacement, mais pas à l intérieur du siège. En revanche d autres pourraient avoir une règle qui dit que lorsque les utilisateurs sont hors réseau, ils ne peuvent télécharger les documents de salesforce.com à moins que le chiffrement du disque dur soit activé. Bien sûr, votre prochain firewall doit être capable de faire cela sans introduire de latence pour l utilisateur final, sans que l administrateur soit inutilement ou trop sollicité sans coût supplémentaire significatif. 9 Votre prochain firewall doit simplifier la sécurité réseau. Pouvoir contrôler les applications ne doit pas ajouter de complexité. Cas client : de nombreuses entreprises luttent contre l ajout d informations, de règles d interfaces d administration pour des administrateurs des processus de sécurité déjà totalement surchargés. Si les équipes ne peuvent gérer ce qu elles ont déjà, ajouter des règles, des informations de l administration n aidera pas du tout. De plus, plus la rège est distribuée, plus elle est difficile à gérer (le firewall basé sur le port autorise le port 80, l IPS regarde/bloque les menaces les applications, la passerelle web sécurisée applique le filtrage URL). Où les administrateurs doivent-ils aller pour autoriser Webex? Comment gèrent-ils les conflits de règles à travers ces différents matériels? Ceci étant dit, certaines installations de firewall basé sur le port comportent des

10 SCC. LIVRE BLANC 10 milliers de règles, ajoutant des milliers de signatures d application à chacun des dizaines de milliers de ports (voir n 3 ci-dessus). Dans ce cas, la complexité est décuplée. Besoins : la règle de firewall doit être basée sur l utilisateur l application. L analyse de contenu qui en résulte n est alors activée que pour le trafic autorisé. L eff de simplification peut être significatif. Une règle de firewall basée sur le port l adresse IP, suivi d une analyse pour comprendre l application, rend l exploitation ntement plus compliquées qu elles ne le seraient au sein du firewall nouvelle génération. 10 Votre prochain firewall doit fournir le même débit les mêmes performances malgré l'activation de tous les contrôles applicatifs Cas client : nombre d entreprises doivent faire un compromis insatisfaisant entre les performances la sécurité. Trop souvent, l activation de toutes les protections signifie un effondrement des performances. Si votre firewall de nouvelle génération est conçu de la bonne manière, le compromis n est pas nécessaire. Besoins : là aussi, l importance de l architecture est évidente, mais d une autre manière. Associer un firewall basé sur les ports avec d autres fonctions de sécurité d origines technologiques différentes signifie qu il y aura forcément des redondances dans les couches de traitement réseau, dans les moteurs de scan dans les règles. Les performances s en trouvent forcément fortement réduites. D un point de vue logiciel, le firewall de nouvelle génération doit être conçu à la base pour ses fonctions. De plus, les tâches exigées comme par exemple l identification des applications sont particulièrement consommatrices de ressources. Si on y ajoute le fait qu elles doivent s effectuer sur des hauts débits avec une faible tolérance à la latence, il apparait nécessaire que la partie matérielle doive également être conçue spécifiquement dans c objectif. La plateforme doit traiter spécifiquement de manière distincte le réseau, la sécurité (incluant la terminaison SSL- voir n 3) le scanning du contenu.

11 SCC. LIVRE BLANC 11 Conclusion : Votre prochain firewall doit sécuriser les applications l entreprise. Les utilisateurs adoptent continuellement de nouvelles applications technologies, les menaces qui vont avec. Pour beaucoup d entreprises, restreindre l adoption de ces nouvelles technologies freine leur développement. Pouvoir utiliser une application donnée est parfois une nécessité pour effectuer une tâche ou gagner en productivité. La conséquence? La sécurisation des applications plutôt que leur blocage devient la bonne règle à appliquer. Mais pour cela, les équipes de sécurité doivent mtre en place la structure qui va définir les bonnes règles les contrôles qui les activeront. Les 10 fonctionnalités décrites ci-dessus sont les fonctions critiques permtant la mise en place des contrôles nécessaires dans un environnement toujours plus riche en applications en menaces. Sans l infrastructure de sécurité capable de faire face à cte variété cte dynamique, il est impossible de sécuriser les applications nécessaires de gérer les risques pour l entreprise. Les 10 fonctionnalités Identifier contrôler les applications sur n'importe quel port Identifier contrôler les trafics d'évasion de contournement Déchiffrer le trafic SSL sortant Fournir un contrôle des applications par fonction Détecter les virus les malwares dans les applications collaboratives autorisées Gérer le trafic inconnu avec des règles Identifier contrôler les applications qui partagent la même connexion Permtre la même visibilité le même contrôle pour les utilisateurs distants Simplifier l'infrastructure de sécurité. Que l'addition du contrôle des applications n'ajoute pas de complexité Fournir le même débit les mêmes performances malgré l'activation de tous les contrôles applicatifs

12 SCC. LIVRE BLANC 12 A propos de Palo Alto Nworks Palo Alto Nworks a été fondée en 2005 par le visionnaire de la sécurité, Nir Zuk, avec pour mission de réinventer le pare-feu afin qu¹il soit de nouveau l équipement le plus stratégique dans le dispositif de sécurité d un réseau d'entreprise. Son conseil d'administration son équipe de direction sont constitués d anciens dirigeants /ou fondateurs parmi les plus importantes sociétés de sécurité réseau technologies connexes, incluant l'invention du Stateful Inspection, les matériels de sécurité de prévention d'intrusion. Quant à son équipe de recherche développement, elle a fait la preuve de ses compétences dans des fonctions similaires dans des entreprises telles que Check Point, Cisco, NScreen, McAfee, Juniper Nworks d'autres. La société a commencé à distribuer sa famille de Nouvelle génération de pare-feu en 2007 a installé cte solution dans des centaines d'entreprises organisations du monde entier, y compris de nombreuses entreprises classées Fortune 500 compte à ce jour plus de 3500 clients actifs dans le Monde. Palo Alto Nworks a ouvert des bureaux de vente répartis en Amérique du Nord, Europe, Asie-Pacifique, au Japon, commercialise ses pare-feu par l'intermédiaire d'un réseau mondial de distributeurs de revendeurs. Contact SCC Charles GENGEMBRE Business Development Manager Sécurité APPELEZ-LE :

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

GUIDE D ACHAT DES PARE-FEU

GUIDE D ACHAT DES PARE-FEU GUIDE D ACHAT DES PARE-FEU Le guide de référence pour l évaluation des pare-feu de réseau d entreprise. 1 FIREWALL BUYERS GUIDE Introduction Le changement favorise l innovation Malgré des fonctionnalités

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse Canon étend sa plate-forme uniflow aux appareils mobiles La version 5.1 d uniflow est désormais disponible à partir de n importe quel smartphone, tablette ou autre appareil mobile

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Les cinq arguments de Drupal 8 pour séduire les Marketeurs Les cinq arguments de Drupal 8 pour séduire les Marketeurs Puissance, facilité d utilisation et technologie adaptée aux besoins des entreprises font de Drupal 8 la plateforme de choix pour les Marketeurs

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail